
状況
ネットワーク上の2つのサイト間でVPN接続を確立する必要があります。サーバールームには、セキュリティゲートウェイC-TerraGatewayバージョン4.2があったようです。スキームは単純です。ベンダーは、推奨される構成スクリプトも投稿しました。しかし...ベンダースクリプトは3つのネットワークインターフェイスを使用し、私のゲートウェイには2つしかありません。
私はコーヒーを淹れ、CCNAを覚えて、自分が持っているもの、つまりマネージドスイッチの空きポートを使おうとしています。
私のネットワーク
私のネットワークは、1つのブロードキャストドメイン内の地理的に離れた2つのサイトです。アドレススペース:10.10.205.0/24:

2つのセキュリティゲートウェイC-TerraGatewayバージョン4.2とC-TerraL2パッケージを使用します。
C-Terra L2
パッケージについてこのパッケージを使用すると、1つ以上のゲートウェイインターフェイスをPROMISCモードに切り替えることができます。PROMISCインターフェイスはデータリンクフレームをインターセプトし、C-TerraL2はそれらをUDPにカプセル化します。
次に、UDPパケットが暗号化されます(ESPにカプセル化されます)。これにより、L2-over-L3VPN接続が作成されます。C-Terra L2は、すべてのセキュリティゲートウェイにプリインストールされており、個別のライセンスでアクティブ化されます。
推奨されるシナリオでは、セキュリティゲートウェイはネットワークのエッジに配置され、管理用に個別のインターフェイスが割り当てられ

ます。インターフェイスの説明を簡単にするために、次のようにします。
- Gi0 / 0-PROMISCインターフェース;
- Gi0 / 1-L3WANインターフェース;
- Gi0 / 2-専用の管理インターフェイス。VPNトンネルを介して2番目のセキュリティゲートウェイを管理する必要があることを理解しています。
決定
ハブレで802.1Qについて読んでいたときに、最初のコーヒーのマグカップが終わりました。CCNAを思い出しました。図に示すように、機器の切り替え中に2番目のマグカップが冷却されました(マイクロ波で加熱します)

。3つのタイプのトラフィックを区別します。
- R1デバイスとR2デバイス間の主なトラフィック。これをBULKDATAとして指定し、VLAN205に配置します。BULKDATAは、サイト間で送信する前に暗号化する必要があります。
- ゲートウェイ管理トラフィック-MGMT。VLAN10に移動します。リモートサイトのゲートウェイへのMGMTトラフィックは暗号化する必要があります。
- 暗号化後のバルクデータとMGMTをESPDATAとして指定し、VLAN100に配置します。
私の見積もりによると、ネットワーク上のBULK DATA / ESP DATA送信は次のようになります(緑の線は暗号化されていないトラフィック、赤は暗号化されたトラフィックを表します):

ローカルサイトでのゲートウェイ制御用のMGMT送信

:リモートサイトでのゲートウェイ制御用のMGMT / ESP DATA送信:

セットアップの5つのステップ
手順1.バルクデータの処理バルクデータ用
に別のVLAN205を選択します。このために、SW1およびSW2デバイスのGi0 / 2インターフェイスをVLAN205のアクセスモードに設定します。
sw1(config)#
interface gi0/2
description BULK_TO_R1
switchport access vlan 205
no shutdown
sw2(config)#
interface gi0/2
description BULK_TO_R2
switchport access vlan 205
no shutdown
ゲートウェイGW1およびGW2PROMISCインターフェースのインターフェースGi0 / 0を作成します。BULK DATAをPROMISCインターフェイスに渡すために、トランクをPROMISCインターフェイスに設定します。
sw1(config)#
interface gi0/0
description LINK_TO_PROMISC_GW1
switchport mode trunk
switchport trunk allowed vlan 205
switchport trunk encapsulation dot1q
no shutdown
sw2(config)#
interface gi0/0
description LINK_TO_PROMISC_GW2
switchport mode trunk
switchport trunk allowed vlan 205
switchport trunk encapsulation dot1q
no shutdown

ステップ2.ローカルMGMT
の処理計画によると、VLAN 10を伝送するMGMTトラフィック。VLAN10のアドレススペース:10.76.76.128/28。
SW1およびSW2デバイスで、vlan10仮想インターフェイスを作成します。
sw1(config)#
interface vlan10
ip address 10.76.76.129 255.255.255.240
no shutdown
sw2(config)#
interface vlan10
ip address 10.76.76.142 255.255.255.240
no shutdown
ゲートウェイで802.1Qインターフェイスを構成しないように、VLAN10をネイティブVLANにします。
sw1(config)#
interface gi0/1
description LINK_TO_WAN_GW1
switchport mode trunk
switchport trunk allowed vlan 10
switchport trunk native vlan 10
switchport trunk encapsulation dot1q
no shutdown
sw2(config)#
interface gi0/1
description LINK_TO_WAN_GW2
switchport mode trunk
switchport trunk allowed vlan 10
switchport trunk native vlan 10
switchport trunk encapsulation dot1q
no shutdown

セキュリティゲートウェイのGi0 / 1インターフェイスを構成します。
GW1(config)#
interface gi0/1
ip address 10.76.76.137 255.255.255.240
no shutdown
GW2(config)#
interface gi0/1
ip address 10.76.76.138 255.255.255.240
no shutdown
これで、GW1はSW1デバイスからSSH経由でアクセスできます。
sw1#ssh –l root 10.76.76.137
Password:
S-Terra Gate 4.2.18201 (amd64)
root@GW1~#
同様に、GW2にはSW2デバイスからSSH経由でアクセスできます。
sw2#ssh –l root 10.76.76.138
Password:
S-Terra Gate 4.2.18201 (amd64)
root@GW2~#
ニース、もう一杯のコーヒーを注いだ。
ステップ3.リモートサイト
のゲートウェイへのMGMTの処理リモートサイトのゲートウェイへのMGMTトラフィックは暗号化する必要があります。これを行うには、VPNを介してVLAN10をスローします。PROMISCインターフェースから傍受されたすべてのトラフィックは、VPNトンネルに入ります。トランクにPROMISCインターフェイスVLAN10を追加します。
sw1(config)#
interface gi0/0
description LINK_TO_PROMISC_GW1
switchport trunk allowed vlan 10, 205
sw2(config)#
interface gi0/0
description LINK_TO_PROMISC_GW1
switchport trunk allowed vlan 10, 205
30分のトラブルシューティングを無駄にしないでください!
PROMISCインターフェイスはESPDATAを取得しないため、次のオプションでLINK_TO_PROMISC_GW1およびLINK_TO_PROMISC_GW2トランクからVLAN100を除外することが重要です。
switchport trunk allowed vlan 1-99,101-4096
ステップ
4.ESPDATAに到達しましたGW1およびGW2ゲートウェイのVLAN100でESPDATAを選択します。VLAN 100のアドレススペース:192.168.10.0 / 30
これを行うには、ゲートウェイGW1およびGW2のWANインターフェイスGi0 / 1で、802.1QインターフェイスGi0 /1.100を作成します。
このようなインターフェイスからの発信トラフィックは、VLAN100に属します。
GW1(config)#
interface gi0/1.100
ip address 192.168.10.1 255.255.255.252
no shutdown
GW2(config)#
interface gi0/1.100
ip address 192.168.10.2 255.255.255.252
no shutdown

トランクLINK_TO_WAN_GW1およびLINK_TO_WAN_GW2へのVLAN100の通過を許可します。
sw1(config)#
interface gi0/1
description LINK_TO_WAN_GW1
switchport trunk allowed vlan 10,100
sw2(config)#
interface gi0/1
description LINK_TO_WAN_GW2
switchport trunk allowed vlan 10,100
デバイスSW1とSW2の間のリンクも、タグ付きVLAN100トラフィックを送信する必要があります。
sw1(config)#
interface gi0/3
description LINK_TO_SW2
switchport mode trunk
switchport trunk allowed vlan 100
switchport trunk encapsulation dot1q
no shutdown
sw2(config)#
interface gi0/3
description LINK_TO_SW1
switchport mode trunk
switchport trunk allowed vlan 100
switchport trunk encapsulation dot1q
no shutdown
手順
5.GOSTを使用したC-TerraL2およびIPsecVPNの構成C- TerraL2は、構成ファイル/opt/VPNagent/etc/l2.confを使用してオペレーティングシステムで構成されます。GW1の場合:
vif tap0
bridge br0
capture eth0
remote 192.168.10.2
mssfix 1400
passtos
ここで、
capture eth0-PROMISCインターフェイスを選択します。リモート192.168.10.2-IPsecピアのIPアドレス(GW2ゲートウェイのGi0 / 1.100インターフェイス)。
GW2の場合:
vif tap0
bridge br0
capture eth0
remote 192.168.10.1
mssfix 1400
passtos
IKE / IPPEパラメータの設定。GW1の場合:
ゲートウェイはホスト名を識別子として使用し、認証用に事前定義されたキーを設定します(認証の使用規則ではデジタル証明書を使用する必要があります。後で変更します):
GW1(config)#
crypto isakmp identity hostname
ip host GW2 192.168.10.2
crypto isakmp key KEY hostname GW2
デッドピア検出(DPD)パラメーターの構成:
GW1(config)#
crypto isakmp keepalive 10 2
crypto isakmp keepalive retry-count 5
IPsecフェーズIパラメーターを設定します。
GW1(config)#
crypto isakmp policy 1
encr gost
hash gost3411-256-tc26
auth pre-share
group vko2
IPsecフェーズIIのパラメーターを設定します。
GW1(config)#
crypto ipsec transform-set TSET esp-gost28147-4m-imit
mode tunnel
PROMISC L2インターフェイスによってインターセプトされたフレームはUDPにカプセル化されているため、暗号化のトラフィックを定義するアクセスリストは次のとおりです。
GW1(config)#
ip access-list extended LIST
permit udp host 192.168.10.1 host 192.168.10.2
暗号マップを作成し、それをGi0 /1.100にバインドします。
GW1(config)#
crypto map CMAP 1 ipsec-isakmp
match address LIST
set transform-set TSET
set peer 192.168.10.2
interface gi0/1.100
crypto map CMAP
IPsecピアのIPアドレスを介したデフォルトルートを指定します。
GW1(config)#
ip route 0.0.0.0 0.0.0.0 192.168.10.2
GW2ゲートウェイ構成:
GW2(config)#
crypto isakmp identity hostname
ip host GW1 192.168.10.1
crypto isakmp key KEY hostname GW1
crypto isakmp keepalive 10 2
crypto isakmp keepalive retry-count 5
crypto isakmp policy 1
encr gost
hash gost3411-256-tc26
auth pre-share
group vko2
crypto ipsec transform-set TSET esp-gost28147-4m-imit
mode tunnel
ip access-list extended LIST
permit udp host 192.168.10.2 host 192.168.10.1
crypto map CMAP 1 ipsec-isakmp
match address LIST
set transform-set TSET
set peer 192.168.10.1
interface gi0/1.100
crypto map CMAP
ip route 0.0.0.0 0.0.0.0 192.168.10.1
起こりました?
デバイスR1から、R2にpingを実行します。
R1#ping 10.10.205.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.205.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms</code>
R2 ICMP. ? ARP R1 R2:
<source>R1#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.10.205.1 - aabb.cc00.5020 ARPA GigabitEthernet0/2
Internet 10.10.205.2 54 aabb.cc00.6020 ARPA GigabitEthernet0/2
R2#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.10.205.1 52 aabb.cc00.5020 ARPA GigabitEthernet0/2
Internet 10.10.205.2 - aabb.cc00.6020 ARPA GigabitEthernet0/2
R1デバイスとR2デバイスは、同じブロードキャストサブネット上にあると想定しています。
SW1デバイスとSW2デバイスは、次の2つのリンクで相互に接続されていると見なします。
sw1#show cdp neighbors
Device ID Local Intrfce Holdtme Capability Platform Port ID
sw2 Gi0/0 146 R S I Linux Uni Gi0/0
sw2 Gi0/3 146 R S I Linux Uni Gi0/3
R1 Gi0/2 156 R B Linux Uni Gi0/2
sw2#show cdp neighbors
Device ID Local Intrfce Holdtme Capability Platform Port ID
sw1 Gi0/0 140 R S I Linux Uni Gi0/0
sw1 Gi0/3 140 R S I Linux Uni Gi0/3
R2 Gi0/2 156 R B Linux Uni Gi0/2
SW1デバイスからSSH経由でGW2に接続しようとしています。
sw1#ssh –l root 10.76.76.138
Password:
S-Terra Gate 4.2.18201 (amd64)
root@GW2~#
結論:サイト1と2は、単一のブロードキャストドメインに透過的にリンクされています。チャネルに暗号化があるかどうかを確認
します。GW1デバイスのIPsecトンネル統計:
root@GW1:~# sa_mgr show
ISAKMP sessions: 0 initiated, 0 responded
ISAKMP connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd
1 2 (192.168.10.1,500)-(192.168.10.2,500) active 31378 31502
IPsec connections:
Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd
1 2 (192.168.10.1,*)-(192.168.10.2,*) 17 ESP tunn 508224 27672
192.168.10.1と192.168.10.2の間にIPsecトンネルが確立されました。
SW1デバイスとSW2デバイス間でESPトラフィックのみが送信され、STPはカウントされないことを確認しました。SW1のgi0 / 3インターフェイスからのトラフィックダンプは次のとおりです。

最終的には
私は3杯のコーヒーを飲みました-それから私は一晩中眠りませんでした、しかし私は新しいハードウェアを購入して更新する必要はありませんでした。たぶんそれは価値がありました、バージョン4.3でベンダーはL2を思い起こさせました。テスト用にバージョン4.3を使用することを考えています。
匿名エンジニア
t.me/anonimous_engineer